Reverse engineering
:
C'est le fait de retravailler un logiciel existant pour l'améliorer,
le mettre au goût de son utilisateur.
RSA
:
Systéme de cryptage asymétrique inventée en 1978 par l'équipe d'experts
en chiffrement Rivest, Shamir et Adelman.
Le 20 septembre 2000, à minuit, la licence de ce cryptage asymétrique
est rentrée dans le domaine public.
Rips,
RIPZ, Ripped, ripé:
Versions de jeux ou logiciels qui ont été néttoyés de leurs parties
non indispensables - Vidéos, notices, etc... - et compressés
à donf pour permettre un téléchargement plus rapide (genre
LINUX sur une disquette formaté à 2 Mo ^^ ça
c'est du rip).
Rape,
Rapped :
Version de jeux ou logiciel ou le Rip à été trop important gâchant
ainsi l'intérêt ou la fonctionnalité. Exemple : Un jeu d'aventure
sans musiques, vidéos, sons, sous-titres, ...
ROM
:
Copie d'un logiciel, souvent une cartouche de jeu provenant d'une
console de jeux vidéo. En émulation, on parle de ROM pour les suports
non réinscriptibles à
l'origine, comme les cartouches de consoles.
Dans l'émultaion des ordinateurs (8 ou 16 bits), la ROM
désigne bien souvent le système en mémoire. Les jeux, eux, sont des
images-disques (pour les disquettes) ou images-cassettes (pour...
Les jeux
sur K7), on parle donc en général, et pour faire court, d'images.
Read Only Memory.
Scanner
:
Logiciel qui essaye des numéros de téléphone, il indique les porteuses,
lignes normale, fax, modem, Pabx...
Sur internet cela ne numérise pas les images mais cherches
des infos (comme l'ip) sur tout les ordinateurs connectés à
internet)
SEFTI
:
Service d'enquéte lié aux fraudes technologique et informatique. Police
française spécialisée dans la lutte de la cyber criminalité.
Sites
FTP warez :
Site Internet ou l'on trouve des logiciels pirates, du warez.
Social
engineering :
Mentir pour mieux tromper, ce faire passer pour quelqu'un d'autre
pour soutirer des informations, pour obtenir le numero d'une carte
de crédit, un e-mail ou autre... C'est avoir de la tchatche
en français courant !
Systhème
d'exploitation :
Gére la machine, l'organise pour être à la portée
de nimporte qui (windows, linux...)
Swapper
:
Qui diffuse les tout derniers logiciels piratés.
Swapper-scanner
:
Chasseur de calls, de porteuses, de tous ce qui lui permettra de distribuer
des communications gratuites.
Sniffer
:
Logiciel qui intercepte des fichiers sur un réseau. Il peut aussi
permettre de récuperer les Ip, les mails, tout depend de sa configuration
et de ce que l'on cherche.
Social
Engenering :
C'est la base de la piraterie informatique. Renseignement auprés de
la cible pour connaitre un mot de passe, un numéro de téléphone ou
tout simplement le nom d'un utilisateur d'un micro dans une entreprise.
Le but étant d'avoir un maximum d'information qui permettront, pas
exemple, de trouver un mot de passe grace à un dictionnaire
élaboré par des logiciels à partire d'indices,
de mots collectés sur un site...
Suround
:
Son divisé vers plusieures enceintes pour être plus dans
le réel.
Sysop,
Root :
Personne qui gère un système, une Board, un site Internet.
Un acces root veut dire un acces donnant tout pouvoir.
Spoofing
:
Le spoofing IP consiste en une usurpation, par un utilisateur du réseau,
d'une adresse IP, afin de se faire passer pour la machine à laquelle
cette adresse correspond normalement.
SWIFT
:
Système d'échange interbancaire.
SCSSI
:
Services Centraux de la Sécurité des Systèmes d'Informations.
Script
Kiddies :
Utilisateurs de logiciels de piratage, sans vraiment en connaitre
le fonctionnement, à des fins de : frimes, bétises, criminels. Ex.:
"mafiaboy".
SPAM
:
Message, souvent publicitaire, envoyé en grand nombre. C'est répéter
x000 fois le même message dans un forum, news group. Ce message n'est
pas sollicité..
Spywar
:
Dispositif logiciel capable de collecter des informations diverses
concernant un internaute (adresse électronique, sites visités, logiciels
possédés, etc…), puis de les diffuser jusqu'à son concepteur.
Telco :
Compagnie du téléphone. France Télécom, AT&T...
This
site sucks :
Site pirate vide. C'est un site qui attire avec de fausses news, de
faux warez. Le but ? gagner de l'argent avec la publicité ou alors
pirater les visiteurs. on demande de cliquer 100 fois sur les pub
pour arriver soit disant sur des pages remplies de logiciels, evidement
vides !
Trader
:
Ce sont les dealers de logiciels pirates. Ils se chargent de récupérer
et de distribuer les news.
Trainers
:
Petit programme permettant d'avoir dans un jeu, des vies, de l'énergies
infinies, en autre...
Trainers-maker
:
Cherche et réalise les Trainers.
Trojan
:
Logiciel qui permet de prendre le controle à distance d'une autre
machine. Pour cela le pirate tente d'infecter sa cible avec un logiciel
serveur qui permettra de copier, lire, voir ce qui se passe sur la
machine infectée. Un Trojan ne peut fonctionner que si la machine
a piratée posséde le serveur du trojan et que cette machine est connectée
sur le web. Les trojan les plus connus et utilisés sont : Back Orifice,
NetBus, Subseven...
Troyen
:
Pluriel de trojan. Un trojan, des troyen.
TCP/IP
:
Transport Control Protocol / Internet Protocol. C'est un protocole,
un échange d'informations compréhensible par au moins deux machines.
Il est obligatoirement utilisé par tous les internautes ainsi qu'une
bonne partie des utilisateurs de LAN/WAN (réseaux locaux/larges d'entreprise).
URL :
Universal Ressource Locator, addresse de site internet.
Virus
:
programme informatique utilisant la plupart du temps un bug dans une
machine afin de se reproduire, bloquer, détruire ou détourner des
informations de l'ordinateur infecté par ce virus.
Virii
:
Pluriel de virus. Un virus, des virii.
Wap :
Protocole de communication utilisé pour connecter internet
à de petits appareils, par exemple des portables, palms...
War-dialer
:
Programme qui recherche des numéros de téléphones.
Warez
:
Logiciels piratés, illégal.
Web :
Nom donné à internet (comme le net...)
WMA :
Format de fichier audio spécifique à Microsoft.
World
List :
Liste de mots utilisaient comme dictionnaire dans les logiciels casseurs
de mots de passe (cracker).
Zip
:
Format de compactage permettant de reduire la taille d'un logiciel.
Le logiciel de référence est Winzip. Ce format a été créé par la société
**WARE avec le logiciel **ZIP.
Zombie
:
Un ordinateur "Zombie" est en fait un ordinateur piraté qui va servir,
à l'insu de son propriétaire à des actes de piratages. Les "zombies"
sont utilisées par exemple dans une attaque de type DoS. Les machines
"Zombies" vont officier à l'insu de leurs propriétaires respectifs
afin que ces machines envoient des millions de messages en direction
des serveurs-cibles ou des routeurs qui aiguillent le trafic. Une
machine Zombie permet de créer plusieurs attaques, rendant la traque
du pirate difficile.
2600
:
Fréquence utilisée dans le Phreaking, 2600 hz. C'est aussi un groupe
de Hackers américain. Il Edite un magazine du même nom. Possèdent
un site légal sur le net.